Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)

El presente trabajo de grado, es una recopilación de información para la seguridad informática de la empresa CONSASST (consultorías y asesorías en seguridad y salud en el trabajo S.A.S) de la ciudad de Neiva, dado a el riesgo evidente de ataques informáticos y posibles pérdidas de información. Por e...

Full description

Autores:
Ortigoza Arámbulo, Andrés Felipe
Herrera Torres, José Luis
Rojas Guzmán, Edgar Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/15355
Acceso en línea:
https://hdl.handle.net/20.500.12494/15355
Palabra clave:
Seguridad Informática
Formatos de Control
Riesgos
Prevención
Perdida de Información
Rights
openAccess
License
Atribución
id COOPER2_03ee8cedab5c6047ea470d5a9259222e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/15355
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
title Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
spellingShingle Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
Seguridad Informática
Formatos de Control
Riesgos
Prevención
Perdida de Información
title_short Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
title_full Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
title_fullStr Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
title_full_unstemmed Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
title_sort Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
dc.creator.fl_str_mv Ortigoza Arámbulo, Andrés Felipe
Herrera Torres, José Luis
Rojas Guzmán, Edgar Andrés
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Ortigoza Arámbulo, Andrés Felipe
Herrera Torres, José Luis
Rojas Guzmán, Edgar Andrés
dc.subject.spa.fl_str_mv Seguridad Informática
Formatos de Control
Riesgos
Prevención
Perdida de Información
topic Seguridad Informática
Formatos de Control
Riesgos
Prevención
Perdida de Información
description El presente trabajo de grado, es una recopilación de información para la seguridad informática de la empresa CONSASST (consultorías y asesorías en seguridad y salud en el trabajo S.A.S) de la ciudad de Neiva, dado a el riesgo evidente de ataques informáticos y posibles pérdidas de información. Por esta razón los autores del trabajo toman como enfoque la seguridad informática dentro de la empresa en mención, teniendo en cuenta que los procesos deben ser aplicados progresivamente y que debe ser realizado periódicamente revisiones dado a la complejidad de la información que es manejada en la entidad. Para ello se aplican los aprendizajes adquiridos en el transcurso del seminario de profundización en seguridad informática y herramientas de análisis con las cuales se complementan para realizar una detección detallada de las falencias de seguridad informática de la empresa CONSASST, lo cual permite realizar una identificación del riesgo más específica, lo que permite tomar medidas y plantear soluciones más certeras para minimización de los riesgos planteados en el siguiente informe. Como especificaciones técnicas se toma como referencia la norma ISO 27001 Y 27002.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-12-02T12:56:33Z
dc.date.available.none.fl_str_mv 2019-12-02T12:56:33Z
dc.date.issued.none.fl_str_mv 2019-11-30
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/15355
dc.identifier.bibliographicCitation.spa.fl_str_mv Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst). Neiva, Colombia: Universidad Cooperativa de Colombia.
url https://hdl.handle.net/20.500.12494/15355
identifier_str_mv Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst). Neiva, Colombia: Universidad Cooperativa de Colombia.
dc.relation.references.spa.fl_str_mv Acosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503
BBC News Mundo. (16 de Septiembre de 2019). Filtración de datos en Ecuador: la "grave falla informática" que expuso la información personal de casi toda la población del país sudamericano. BBC News. Obtenido de https://www.bbc.com/mundo/noticias-america-latina-49721456
Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdf
Bugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20SEGURIDAD.pdf?sequence=1
Caracol Television S.A. (17 de Septiembre de 2019). Comunicado Caracol Play.
Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdf
Correa, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN.
Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA.
Escrivá Gasco, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica#
ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/
López Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditorias
Mora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794
Muñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646
NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá Colombia.
Roa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill.
Rocha Haro, C. A. (2011). La seguridad informatica. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50
UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.php
Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plus
Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/
Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informatica
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 79 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva.
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/fe4d3304-afc8-4ce4-aecc-6c0b662f707d/download
https://repository.ucc.edu.co/bitstreams/fc74d596-93a3-4d3f-a6ef-6922c543e425/download
https://repository.ucc.edu.co/bitstreams/d7614476-caf2-4011-9531-17640b51ae90/download
https://repository.ucc.edu.co/bitstreams/61b41c9f-5b59-48d5-82e7-7ef1546992d7/download
https://repository.ucc.edu.co/bitstreams/4acb0e34-adcc-4fbc-bf7e-b1538b4a6498/download
https://repository.ucc.edu.co/bitstreams/8691f02f-c086-48aa-9b36-2111668b6e2a/download
https://repository.ucc.edu.co/bitstreams/20a9d7a1-065c-440c-9ef9-d2fed391df8a/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
1b1ee5bbc2e8df75ab84431ad2ecc172
f94966ac336d345d354ca6ab5efc7e19
5fea1ef82dce9cd9a3ce7684da661fcb
a797fb8d0bb9ffda99448184a905969f
114b63f06698258812766cc40b91623a
6d93d3216dc4a7f5df47d4876fbec4d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247068333506560
spelling Sánchez Medina, Irlesa IndiraOrtigoza Arámbulo, Andrés FelipeHerrera Torres, José LuisRojas Guzmán, Edgar Andrés2019-12-02T12:56:33Z2019-12-02T12:56:33Z2019-11-30https://hdl.handle.net/20.500.12494/15355Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst). Neiva, Colombia: Universidad Cooperativa de Colombia.El presente trabajo de grado, es una recopilación de información para la seguridad informática de la empresa CONSASST (consultorías y asesorías en seguridad y salud en el trabajo S.A.S) de la ciudad de Neiva, dado a el riesgo evidente de ataques informáticos y posibles pérdidas de información. Por esta razón los autores del trabajo toman como enfoque la seguridad informática dentro de la empresa en mención, teniendo en cuenta que los procesos deben ser aplicados progresivamente y que debe ser realizado periódicamente revisiones dado a la complejidad de la información que es manejada en la entidad. Para ello se aplican los aprendizajes adquiridos en el transcurso del seminario de profundización en seguridad informática y herramientas de análisis con las cuales se complementan para realizar una detección detallada de las falencias de seguridad informática de la empresa CONSASST, lo cual permite realizar una identificación del riesgo más específica, lo que permite tomar medidas y plantear soluciones más certeras para minimización de los riesgos planteados en el siguiente informe. Como especificaciones técnicas se toma como referencia la norma ISO 27001 Y 27002.The present work of degree, is a compilation of information for the computer security of the company CONSASST (consultancies and consultancies in health and safety at work SAS) of the city of Neiva, given the obvious risk of computer attacks and possible losses of information. For this reason, the authors of the work focus on computer security within the company in question, taking into account that the processes must be applied progressively and that revisions must be made periodically given the complexity of the information that is managed in the entity . To this end, the lessons learned during the course of deepening in computer security and analysis tools with which they complement each other to perform a detailed detection of the computer security flaws of the CONSASST company are applied, which allows to identify the risk more specific, which allows taking measures and proposing more accurate solutions to minimize the risks posed in the following report. As technical specifications, ISO 27001 and 27002 are taken as reference.Introducción. -- 1. Planteamiento del problema. -- 2. Justificación. -- 3. Objetivos. -- 4. Marco referencial. -- 5. Diseño metodológico. -- 6. Propuesta diseño de políticas de seguridad informática. -- 7. Conclusiones.andresf.ortigoza@campusucc.edu.cojosel.herrerat@campusucc.edu.coedgar.rojasgu@campusucc.edu.co79 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva.Ingeniería de SistemasNeivaSeguridad InformáticaFormatos de ControlRiesgosPrevenciónPerdida de InformaciónPolíticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503BBC News Mundo. (16 de Septiembre de 2019). Filtración de datos en Ecuador: la "grave falla informática" que expuso la información personal de casi toda la población del país sudamericano. BBC News. Obtenido de https://www.bbc.com/mundo/noticias-america-latina-49721456Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdfBugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20SEGURIDAD.pdf?sequence=1Caracol Television S.A. (17 de Septiembre de 2019). Comunicado Caracol Play.Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdfCorrea, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN.Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA.Escrivá Gasco, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica#ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/López Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditoriasMora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794Muñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá Colombia.Roa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill.Rocha Haro, C. A. (2011). La seguridad informatica. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.phpUrbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plusValencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informaticaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fe4d3304-afc8-4ce4-aecc-6c0b662f707d/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTrabajo de grado José Luis Herrera.pdfTrabajo de grado José Luis Herrera.pdfTrabajo de gradoapplication/pdf1051130https://repository.ucc.edu.co/bitstreams/fc74d596-93a3-4d3f-a6ef-6922c543e425/download1b1ee5bbc2e8df75ab84431ad2ecc172MD51Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf709326https://repository.ucc.edu.co/bitstreams/d7614476-caf2-4011-9531-17640b51ae90/downloadf94966ac336d345d354ca6ab5efc7e19MD52THUMBNAILTrabajo de grado José Luis Herrera.pdf.jpgTrabajo de grado José Luis Herrera.pdf.jpgGenerated Thumbnailimage/jpeg2836https://repository.ucc.edu.co/bitstreams/61b41c9f-5b59-48d5-82e7-7ef1546992d7/download5fea1ef82dce9cd9a3ce7684da661fcbMD54Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg4781https://repository.ucc.edu.co/bitstreams/4acb0e34-adcc-4fbc-bf7e-b1538b4a6498/downloada797fb8d0bb9ffda99448184a905969fMD55TEXTTrabajo de grado José Luis Herrera.pdf.txtTrabajo de grado José Luis Herrera.pdf.txtExtracted texttext/plain92430https://repository.ucc.edu.co/bitstreams/8691f02f-c086-48aa-9b36-2111668b6e2a/download114b63f06698258812766cc40b91623aMD56Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/20a9d7a1-065c-440c-9ef9-d2fed391df8a/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/15355oai:repository.ucc.edu.co:20.500.12494/153552024-09-12 11:00:19.514open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=